• 제목/요약/키워드: File Access Log

검색결과 22건 처리시간 0.034초

파일 접근 로그를 위한 FUSE 기반의 Syslog 에이전트 (FUSE-based Syslog Agent for File Access Log)

  • 손태영;임성락
    • 한국산학기술학회논문지
    • /
    • 제17권7호
    • /
    • pp.623-628
    • /
    • 2016
  • 시스템의 로그 정보는 불법적인 시스템 접근에 대한 문제를 해결하는데 결정적인 단서를 제공하기 때문에 로그 데이터의 수집 및 분석은 시스템 관리자에게 매우 중요하다. 리눅스 시스템에서는 다양한 종류의 로그 데이터를 수집하기 위하여 syslog 유틸리티를 이용해 오고 있다. 그러나 시스템 관리자는 syslog 유틸리티에서 지원하는 서비스에 의존해야 하는 한계가 있다. 이러한 한계를 극복하기 위하여 본 논문에서는 시스템 관리자로 하여금 syslog 유틸리티에서 지원하고 있지 않는 파일 접근에 대한 로그 정보를 수집할 수 있도록 하는 syslog 에이전트를 제시하고자 한다. 제시한 syslog 에이전트의 기본 개념은 FUSE를 생성한 후, syslog를 이용하여 FUSE가 마운트된 디렉토리에 존재하는 임의의 파일에 대한 접근 정보를 로그 파일에 저장하는 것이다. 제시한 기법의 기능적 타당성을 검토하기 위하여 리눅스(우분투 14.04)에서 FUSE 기반의 syslog 에이전트를 구현하여 임의의 파일 접근에 대한 정보를 로그 파일에 저장하고 저장된 로그 파일의 정보를 확인한다.

자체 보호 기능을 갖는 안전한 로깅 시스템 (Secure logging system with self-protecting function)

  • 김민수;노봉남
    • 한국정보처리학회논문지
    • /
    • 제6권9호
    • /
    • pp.2442-2450
    • /
    • 1999
  • 감사 로깅 시스템은 시스템 사용 내역과 통신망을 통한 접근 내역을 기록한다. 이 내역은 불법적인 시스템 자원의 사용이나 통신망을 통한 불법 접근이 발생하였을 때, 그 경로를 추적하는 자료로 사용된다. 따라서, 로깅 시스템은 침입자의 일차적인 공격목표가 될 수 있다. 우리는 UNIX 시스템을 기반으로 로그인 정보와 명령어 수행 정보를 로그파일에 기록하는 로깅 시스템을 개발하였다. 또한, 로깅 시스템에 대한 침입자의 공격을 방어하기 위해서 자체 보호 장치를 두고 있다. 그것은 로깅 프로세스와 로그 파일을 보호하는 것이다. 로깅하는 프로세스를 보호하기 위해서 프로세스 ID를 계속해서 변경함으로써 침입자의 공격을 회피하도록 하였다. 로그 파일을 보호하기 위해서 하드링크와 강제적 파일 잠금을 사용하여 로그 파일에 대한 삭제나 변경을 할 수 없도록 하였다.

  • PDF

A Model for Illegal File Access Tracking Using Windows Logs and Elastic Stack

  • Kim, Jisun;Jo, Eulhan;Lee, Sungwon;Cho, Taenam
    • Journal of Information Processing Systems
    • /
    • 제17권4호
    • /
    • pp.772-786
    • /
    • 2021
  • The process of tracking suspicious behavior manually on a system and gathering evidence are labor-intensive, variable, and experience-dependent. The system logs are the most important sources for evidences in this process. However, in the Microsoft Windows operating system, the action events are irregular and the log structure is difficult to audit. In this paper, we propose a model that overcomes these problems and efficiently analyzes Microsoft Windows logs. The proposed model extracts lists of both common and key events from the Microsoft Windows logs to determine detailed actions. In addition, we show an approach based on the proposed model applied to track illegal file access. The proposed approach employs three-step tracking templates using Elastic Stack as well as key-event, common-event lists and identify event lists, which enables visualization of the data for analysis. Using the three-step model, analysts can adjust the depth of their analysis.

모바일 플래시 파일 시스템 - MJFFS (A Mobile Flash File System - MJFFS)

  • 김영관;박현주
    • Journal of Information Technology Applications and Management
    • /
    • 제11권2호
    • /
    • pp.29-43
    • /
    • 2004
  • As the development of an information technique, gradually, mobile device is going to be miniaturized and operates at high speed. By such the requirements, the devices using a flash memory as a storage media are increasing. The flash memory consumes low power, is a small size, and has a fast access time like the main memory. But the flash memory must erase for recording and the erase cycle is limited. JFFS is a representative filesystem which reflects the characteristics of the flash memory. JFFS to be consisted of LSF structure, writes new data to the flash memory in sequential, which is not related to a file size. Mounting a filesystem or an error recovery is achieved through the sequential approach. Therefore, the mounting delay time is happened according to the file system size. This paper proposes a MJFFS to use a multi-checkpoint information to manage a mass flash file system efficiently. A MJFFS, which improves JFFS, divides a flash memory into the block for suitable to the block device, and stores file information of a checkpoint structure at fixed interval. Therefore mounting and error recovery processing reduce efficiently a number of filesystem access by collecting a smaller checkpoint information than capacity of actual files. A MJFFS will be suitable to a mobile device owing to accomplish fast mounting and error recovery using advantage of log foundation filesystem and overcoming defect of JFFS.

  • PDF

온라인목록 사용자 인터페이스에 관한 연구 : 탐색실패요인을 중심으로 (A Log Analysis Study of an Online Catalog User Interface)

  • 유재옥
    • 정보관리학회지
    • /
    • 제17권2호
    • /
    • pp.139-153
    • /
    • 2000
  • 본 연구는 덕성여자대학교의 온라인목록시스템 사용자 인터페이스인 DISCOVER Web2.0의 이용실태를 분석하였다. 1999년 11월 한 달간의 Log Transaction File을 분석하여 이용자들이 선호하는 탐색의 접근점, 탐색의 접근점 별 사용율, 탐색의 접근점 별 성공률, 탐색 성공에 영향을 미치는 요인 등을 살펴보았다. 외국 대학의 온라인목록의 경우 가장 선호되는 탐색의 접근점은 주제명으로 나타났으나 본 연구에서는 서명(59.2%)으로 밝혀졌다. 가장 덜 선호되는 탐색의 접근점은 저자필드로 11.6%를 차지하였다. 또한 키워드 사용은 극히 저조하여 전체 접근점의 약 16%에 불과하였다. 탐색실패율은 평균 13.9%이며, 주제필드에서의 탐색실패율이 19.8%로 가장 높고 저자필드에서의 탐색실패율은 10.9%로 가장 낮았다.

  • PDF

웹 로그 화일에서 순회 패턴 탐사를 위한 시스템 (A System for Mining Traversal Patterns from Web Log Files)

  • 박종수;윤지영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.4-6
    • /
    • 2001
  • In this paper, we designed a system that can mine user's traversal patterns from web log files. The system cleans an input data, transactions of a web log file, and finds traversal patterns from the transactions, each of which consists of one user's access pages. The resulting traversal patterns are shown on a web browser, which can be used to analyze the patterns in visual form by a system manager or data miner. We have implemented the system in an IBM personal computer running on Windows 2000 in MS visual C++, and used the MS SQL Server 2000 to store the intermediate files and the traversal patterns which can be easily applied to a system for knowledge discovery in databases.

  • PDF

IP Fragmentation 공격 탐지를 위한 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log for IP Fragmentation Attack Detection)

  • 국경환;이상훈
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.331-338
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세계적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation의 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 등의 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회할 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재 조합 기능을 제공하지 못하는 일부 라우터나 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터 그램으로 나누어 공격할 때, 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처할 수 있는 시스템을 구현하여 타당성을 검증하고, 그에 따른 기대효과를 제시하고자 한다.

  • PDF

재할당 블록을 이용한 플래시 메모리를 위한 효율적인 공간 관리 기법 (EAST: An Efficient and Advanced Space-management Technique for Flash Memory using Reallocation Blocks)

  • 권세진;정태선
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제13권7호
    • /
    • pp.476-487
    • /
    • 2007
  • 플래시 메모리는 전원이 끊기더라도 정보를 유지할 수 있는 비 휘발성 메모리로써 빠른 접근 속도, 저 전력 소비, 간편한 휴대성 등의 장점을 가진다. 플래시 메모리는 다른 메모리와 달리 "쓰기 전 지우기"(erase before write) 성질과 제한된 수의 지우기 연산을 수행할 수 없는 성질을 지닌다. 이와 같은 하드웨어 특성들로 인해 소프트웨어인 플래시 변환 계층(FTL: flash translation layer)을 필요로 한다. FTL은 파일 시스템의 논리주소를 플래시 메모리의 물리주소로 바꾸어주는 소프트웨어로써 FTL의 알고리즘으로 인해 플래시 메모리의 성능, 마모도 등이 좌우된다. 이 논문에서는 새로운 FTL의 알고리즘인 EAST를 제안한다. EAST는 재할당 블록(reallocation block)을 이용한 효율적인 공간 관리 기법으로 로그 블록의 개수를 최적화 시키고, 블록 상태를 사용한 사상 기법을 사용하며, 플래시 메모리의 공간을 효율적으로 관리한다. EAST는 특히 플래시 메모리의 용량이 크고 사용하는 용량이 작을 경우 FAST보다 더 나은 성능을 보인다.

주문형 전자신문 시스템에서 사용자 접근패턴을 이용한 기사 프리패칭 기법 (Article Data Prefetching Policy using User Access Patterns in News-On-demand System)

  • 김영주;최태욱
    • 한국정보처리학회논문지
    • /
    • 제6권5호
    • /
    • pp.1189-1202
    • /
    • 1999
  • As compared with VOD data, NOD article data has the following characteristics: it is created at any time, has a short life cycle, is selected as not one article but several articles by a user, and has high access locality in time. Because of these intrinsic features, user access patterns of NOD article data are different from those of VOD. Thus, building NOD system using the existing techniques of VOD system leads to poor performance. In this paper, we analysis the log file of a currently running electronic newspaper, show that the popularity distribution of NOD articles is different from Zipf distribution of VOD data, and suggest a new popularity model of NOD article data MS-Zipf(Multi-Selection Zipf) distribution and its approximate solution. Also we present a life cycle model of NOD article data, which shows changes of popularity over time. Using this life cycle model, we develop LLBF (Largest Life-cycle Based Frequency) prefetching algorithm and analysis he performance by simulation. The developed LLBF algorithm supports the similar level in hit-ratio to the other prefetching algorithms such as LRU(Least Recently Used) etc, while decreasing the number of data replacement in article prefetching and reducing the overhead of the prefetching in system performance. Using the accurate user access patterns of NOD article data, we could analysis correctly the performance of NOD server system and develop the efficient policies in the implementation of NOD server system.

  • PDF

가상파일시스템에서 디렉토리 및 파일 변경 추적에 기반한 온라인 스냅샷 방법 (Online Snapshot Method based on Directory and File Change Tracking for Virtual File System)

  • 김진수;송석일;신재룡
    • 한국콘텐츠학회논문지
    • /
    • 제19권5호
    • /
    • pp.417-425
    • /
    • 2019
  • 스토리지 스냅샷(snapshot) 기술은 특정 시점의 데이터를 보전하고, 필요할 때 원하는 시점의 데이터를 복구하여 접근하기 위한 기술로 스토리지 보호 응용 개발에 필수적인 기술이다. 이 논문에서는 기존의 스냅샷 기술이 스토리지 하드웨어 벤더에 종속되거나 파일시스템이나 가상 블록장치에 종속되는 문제를 해결하고 온라인으로 스냅샷을 생성하기 위한 새로운 스냅샷 방법을 제안한다. 이 논문에서는 제안하는 스냅샷 기술은 가상파일시스템의 변경연산에 대한 로그를 추출하는 방식을 이용하여 파일시스템, 가상 블록장치, 하드웨어에 독립적으로 동작하는 스냅샷 기술을 설계하고 개발한다. 또한, 개발하는 스냅샷 기술은 디렉토리 및 파일 단위의 스냅샷을 스토리지 서비스 중단 없이 생성하고 관리 한다. 마지막으로 실험을 통해서 제안하는 스냅샷 기술의 스냅샷 생성시간 및 스냅샷으로 인한 성능 저하를 측정한다.